土豆提权简介
土豆(potato)提权通常用在我们获取WEB/数据库权限的时候,可以将低权限的服务用户提升为“NT AUTHORITY\SYSTEM”特权。
土豆提权原理
土豆系列提权的核心是NTLM中继,通过欺骗运行在高权限(Administrator/SYSTEM)的账户进行ntlm认证,同时作为中间人对认证过程进行劫持和重放,最后调用本地认证接口使用高权限账号的ntml认证获取一个高权限token,只要当前进程拥有SeImpersonatePrivilege权限即可进行令牌模仿,即可取得对应权限。工具汇总
GodPotatohttps://github.com/BeichenDream/GodPotato
DCOM rpcss在处理ox时存在一些缺陷,rpcss是系统必须开启的服务,所以它几乎可以运行在任何Windows操作系统上。作用范围:Windows Server 2012 - Windows Server 2022、Windows8 - Windows 11
SweetPotato
https://github.com/CCob/SweetPotato
作用范围:从Windows 7到Windows 10 / Server 2019
RoguePotatohttps://github.com/antonioCoco/RoguePotato
Rogue Potato通过指定远程 IP(攻击者 IP)指示 DCOM 服务器执行远程 OXID 查询在远程 IP 上,设置一个"socat"侦听器,用于将 OXID 解析请求重定向到一个假的OXID RPC 服务器伪造的OXID RPC 服务器实现了ResolveOxid2服务器过程;该过程将指向受控命名管道[ncacn_np:localhost/pipe/roguepotato[pipeepmapper]DCOM 服务器将连接到 RPC 服务器以执行IRemUnkown2接口调用。通过连接到命名管道,将执行"身份验证回调",我们可以通过 RpcImpersonateClient()调用模拟调用者。
作用范围:Win 10(部分版本)和Win Server 19
BadPotatohttps://github.com/BeichenDream/BadPotato
利用了一个打印机bug,通过调用RpcRemoteFindFirstPrinterChangeNotificationEx让打印机服务通过命名管道发送通知,强行使SYSTEM连接到目标命名管道,然后通过如上介绍的方法直接获取到SYSTEM权限作用范围:Windows 2012-2019、Windows 8-10EfsPotato
https://github.com/zcgonvh/EfsPotato
利用MS-EFSR EfsRpcEncryptFileSrv带有 SeImpersonatePrivilege 本地权限升级漏洞作用范围:未知
MultiPotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
作用范围:未知
CandyPotatohttps://github.com/klezVirus/CandyPotato
0.2 版JuicyPotato。与0.1版本(JuicyPotato)相比,该版本提供了一些改进,例如自动化利用。
作用范围:win10和server2016RasmanPotato
https://github.com/crisprss/RasmanPotato
只是另一个土豆,就像其他土豆一样,使用 RasMan 服务进行权限升级
作用范围:Windows 10(11 not test), Windows Server 2012 - 2019(2022 not test) PetitPotatohttps://github.com/wh0amitz/PetitPotato
通过 PetitPotam 进行本地权限升级(滥用模拟权限)。作用范围:未知
JuicyPotatoNG
https://github.com/antonioCoco/JuicyPotatoNG
利用PrintNotify COM服务进行提权。
作用范围:Windows 10 - 11 Windows Server 2012 - 2022PrintNotifyPotatohttps://github.com/BeichenDream/PrintNotifyPotato
原理:又一个土豆,利用PrintNotify COM服务进行提权,跟JuicyPotatoNG实现相同,只不过JuicyPotatoNG是用c++实现的,而PrintNotifyPotato是用c#实现的。
作用范围:Windows 10 - 11 Windows Server 2012 - 2022
CoercedPotatohttps://github.com/Prepouce/CoercedPotato
在 Windows 10、Windows 11 和 Server 2022 上通过滥用 SeImpersonatePrivilege 从 Patate(本地/网络服务)到 SYSTEM。
作用范围:Windows 10 - 11 Windows Server 2012 - 2022